L'informatique

PING of Death Attack ou DDoS Qu’est-ce que c’est, comment ça marche et de quelles manières pouvons-nous nous protéger?

Les problèmes de sécurité informatique restent l’une des plus grandes préoccupations de la plupart des utilisateurs , et aujourd’hui, vous pouvez trouver de nombreuses attaques qui peuvent éventuellement causer différents types de dommages , l’une d’entre elles est l’attaque PING. de la mort ou également connu sous le nom de DDoS.

Ce terme est connu sous le nom de déni de service en raison de l’indisponibilité d’un service. Par conséquent, il fait référence à une sorte de blocage causé par une série d’effets collatéraux d’une surcharge de composants dans l’infrastructure informatique . Cela signifie que ce problème provient d’une cause externe intentionnelle qui le provoque.

Tout cela permet à l’attaquant de rendre les périphériques réseau, les systèmes d’exploitation et les serveurs incapables de répondre aux demandes régulières ou de le faire avec un délai . Cela entraînera un dysfonctionnement des ordinateurs. Conformément à tout cela, nous allons ici vous expliquer un peu plus ce type d ‘ «attaque DDoS» , pour ce faire, suivez en détail tout ce que nous vous apprendrons ci-dessous.

Qu’est-ce qu’une attaque PING of Death ou DDoS et comment fonctionne-t-elle?

Tout cela est connu sous le nom de déni de service distribué (DDoS) ou déni distribué en espagnol. A cette occasion, les criminels ont pour but de retarder les réponses des ordinateurs , pour cela ils n’attaquent pas à partir d’un seul ordinateur, mais doivent surcharger les systèmes vers lesquels l’attaque est dirigée avec des modèles simultanés de plusieurs ordinateurs .

De cette manière, des réseaux de robots géants peuvent être formés dans le but de pouvoir provoquer toutes les pauses nécessaires afin que le système ne soit pas en mesure de générer une réponse à ce qu’ils demandent . Gardez à l’esprit qu’avec un tel réseau, une grande quantité de trafic peut être générée qui dépasse celle qui peut être générée avec une attaque DoS , qui commence à partir d’une seule machine.

En conséquence, les attaques DDoS ont des conséquences dramatiques pour les systèmes qui ont été affectés et qu’en général , cela a une très faible probabilité de pouvoir identifier la source réelle de l’attaque . Tout cela parce que les attaquants doivent opérer sur des agents logiciels Internet spéciaux et sans le consentement des opérateurs, leur permettant de créer les énormes botnets.

L’équipement est placé ici qui n’a pas un système de protection correct qui lui permet d’être contrôlé de manière centralisée . Par conséquent, on peut dire que les attaques DDoS sont destinées à inonder les serveurs avec tant de requêtes qu’elles s’effondrent et n’ont pas la capacité de répondre. Cela permet effectivement au serveur de ne pas être en mesure de se conformer et de ne pas pouvoir offrir correctement ses services .

Connaître la différence entre une attaque Dos et une attaque DDoS

Afin de mieux comprendre ce type de problème provenant des serveurs Internet, il est très important de pouvoir différencier ces deux attaques. Pour cela, vous devez considérer cet exemple basé sur la vie réelle. L’exemple le plus clair en est un grand magasin qui dispose de suffisamment de personnel pour desservir l’ensemble du public , mais qui décident d’ ouvrir une nouvelle offre sur l’un de leurs produits.

Dans ce cas, ils ont pris la décision de promouvoir la console PS4 pour laquelle ils en donnent un grand nombre gratuitement. Cela a amené un grand nombre de clients à vouloir obtenir le service, donc ses ressources se sont effondrées, cela peut obliger le magasin à fermer temporairement ses portes et ainsi empêcher les clients d’accéder à ses services.

Mais, il y a un client qui est beaucoup plus rusé et prend la décision d’attaquer le magasin avec beaucoup plus de clients et d’installer une puce pour que les milliers de clients se transforment en zombies. Cela signifie que tous ces clients seront contrôlés par un intrus , cela épuisera de plus en plus les ressources du magasin et il se peut qu’il ne soit pas en mesure de générer une réponse positive auprès du public. La même chose se produit avec les attaques DDoS ou également appelées déni distribué d’un service.

Le but de l’ attaquant est de saturer le serveur de requêtes, afin qu’il n’ait pas la capacité de répondre à toutes jusqu’à ce qu’il arrive un moment où toutes les requêtes sont refusées. Alors que dans le cas de l’attaque DoS, celle-ci est réalisée à l’aide d’une seule connexion Internet, elle est donc basée sur l’ exploitation des vulnérabilités logicielles ou l’inondation de la machine attaquée avec de fausses requêtes , provoquant ainsi une surcharge de ressources en le Web.

Par conséquent, l’attaque DDoS est menée à partir de plusieurs ordinateurs, tandis que le DoS est fabriqué à partir d’un seul ordinateur. C’est pourquoi la plupart des propriétaires qui exécutent des attaques DDoS n’ont aucune idée qu’ils font partie de ces attaques, et cela grâce aux chevaux de Troie, aux logiciels malveillants et aux bots qui infectent chacun de ces appareils et sont responsables de la fabrication de chacun d’entre eux. attaques sans l’autorisation ou l’approbation de votre opérateur .

Quels sont les symptômes les plus évidents d’une attaque DDoS? Comment les identifier?

Connaissant ce que sont les attaques DDoS, ce qui suit vous expliquera les symptômes les plus évidents qui vous permettront de savoir si vous êtes affecté par l’une d’entre elles ou non. Afin de le déterminer, plusieurs aspects très visibles peuvent être observés qui vous permettront de savoir si vous êtes victime ou non de ces attaques Internet.

C’est pourquoi nous vous montrons ici ce que sont chacun de ces symptômes:

Vous commencez à être témoin d’une latence excessive des pages

Le moyen le plus courant de déterminer si vous êtes victime ou non de l’une de ces attaques est de constater une latence excessive des pages Web. Si tel est le cas, cela peut signifier que les navigateurs et les serveurs des utilisateurs finaux répondent très lentement, de sorte que les réponses prennent beaucoup plus de temps à arriver.

Si cela se produit, les chances d’être sous la présence de l’une de ces attaques DDoS sont très grandes. Par conséquent, cela peut être la principale raison pour laquelle la page ne fonctionne pas correctement .

Surveiller le trafic

Une autre façon de détecter ces problèmes de sécurité consiste à surveiller le trafic Web. Pour cela, vous pouvez avoir un enregistrement de tout le trafic et comment il agit . Cela vous permet de détecter s’il y a un problème ou une entrée inhabituelle de trafic qui peut indiquer qu’il y a un problème DDoS possible .

Vous pouvez également surveiller la période d’impact et la fréquence à laquelle il se répète dans un certain temps. Tout cela vous aidera à savoir si vous êtes ou non victime de ces problèmes de sécurité sur les serveurs Web.

Utilisateurs suspects

Si, par hasard, vous avez remarqué qu’un utilisateur a envoyé des requêtes de temps en temps pendant les dernières 24 heures , il peut s’agir de l’un de ces attaquants. Cela signifie que vous subissez peut-être l’une de ces attaques même si votre ordinateur ne présente pas encore de dysfonctionnement.

Temps d’attente

Vous pouvez également vérifier le délai d’expiration pour tout type de comportement que vous voyez suspect , en particulier dans le trafic inconnu vers votre serveur ou appareil. De cette façon, vous pouvez commencer à vérifier les charges de trafic, le temps d’attente pour fournir le service et la quantité d’utilisation du processeur, chacun de ces aspects peut vous donner une indication si vous êtes attaqué ou non.

Conseils pour éviter une attaque DDoS et protéger votre réseau

Compte tenu de tous les problèmes que ces attaques peuvent engendrer, nous allons vous montrer ici les différentes mesures de sécurité qui ont été mises en place afin de contrer chacune de ces surcharges produites par les attaques DDoS .

Pour cela, il est essentiel de pouvoir identifier les adresses IP critiques, ainsi que toutes les vulnérabilités du système puisque ce sera l’entrée des attaquants. Par conséquent, avant de commencer à vous donner les principales mesures de protection dans ces cas, il est essentiel que vous gardiez à l’esprit que vous devez disposer des ressources matérielles et logicielles minimales qui vous permettent de bloquer ces attaques .

Par conséquent, suivez chacune de ces recommandations:

Liste d’adresses IP bloquées

«MISE À JOUR ✅ Voulez-vous savoir ce qu’est une attaque» PING of Death «et comment identifier si vous en souffrez? ⭐ ENTREZ ICI ⭐ et apprenez tout de SCRATCH!»

La première chose à garder à l’esprit est les listes noires qui permettent d’identifier les adresses IP critiques et les abandons de paquets. Ces types de mesures de sécurité peuvent être effectuées manuellement ou automatiquement via la liste de blocage du pare-feu .

Les filtres

Il est également possible de fixer des limites sur les quantités de données traitées simultanément pour filtrer toutes sortes de paquets anormaux . Ici, vous devez garder à l’esprit que les proxys ne permettent pas à de nombreux clients de se connecter à partir de la même adresse IP de serveur tout le temps, vous pouvez donc générer des blocs sans raison. Bien qu’il soit important d’être plus prudent que guérir dans ces types de cas.

L’équilibrage de charge

Ceci est considéré comme l’une des mesures les plus efficaces contre les surcharges dans la répartition de la charge des différents systèmes . Dans ces cas, l’utilisation d’ équilibreurs de charge permet d’étendre les services à plusieurs machines physiques. Par conséquent, de cette manière, l’utilisateur ne pourra contrôler ces attaques DoS et DDoS que jusqu’à un certain point. Sans réussir à contrôler cette attaque, elle peut être neutralisée.

Cookies SYN

Considérée comme une des mesures de sécurité les plus optimales pour ces cas, ici les informations sur les paquets SYN ne sont plus stockées sur le serveur, mais sont désormais envoyées sous forme de cookies cryptés au client. Cela permet aux attaques SYN flood de compromettre l’ordinateur, mais dans ce cas, la mémoire système ne sera pas affectée .

Types et exemples d’attaques DDoS

Voyant ce que c’est et ce que cela signifie, nous devons indiquer qu’il existe différents types d’attaques DDoS. Bien sûr, ceux-ci ont tout ce qui précède en commun, mais ils ont des détails qui les différencient les uns des autres et sont plus utiles dans un cas ou un autre.

Nous pouvons les classer comme:

  • DDoS basé sur le volume : ce que vous recherchez, c’est la saturation de la bande passante, la congestionnant.
  • Protocole DDoS: Il consomme des ressources et / ou des services.
  • DDoS de la couche application: les demandes illégitimes sont utilisées pour obtenir des réponses à des fins pratiques.

Les types les plus courants sont:

Inondation de paquets Syn Flood ou Syn

C’est le plus courant, celui qui reflète le mieux ce que nous venons de voir. Il est basé sur le protocole TPC qui comprend trois étapes dans sa connexion. Nous savons que la troisième étape n’est jamais franchie et, par conséquent, la seconde reste active et attend que cette demande soit terminée, de sorte qu’aucune autre ne puisse être faite; c’est-à-dire une méthode très simple de désactivation.

Un flot de requêtes basées sur des en-têtes est fait avec des drapeaux SYN à partir de divers points afin que le serveur tente de se connecter avec les différentes adresses sources (qui sont généralement fausses) et , en même temps, attend le paquet de réponse correspondant, cela ne vient jamais.

Ainsi, le serveur consomme en permanence des ressources et le nombre de connexions simultanées que le serveur autorise est encombré, de sorte qu’il cesse de répondre.

ICMP Flood ou inondation de paquets ICMP

Dans ce cas, on recherche un épuisement de la bande passante en envoyant un grand nombre de paquets ICMP (Internet Message Control Protocol) pour que la réponse soit basée sur les paquets de réponse ICMP Echo, qui surchargent le système.

Ceux-ci sont lancés encore et encore , créant un effet similaire à celui du jeu de ping-pong (en fait, cette attaque SSoD est également connue en tant que telle). Pour que cette attaque prenne effet, l’attaquant doit avoir une plus grande capacité à résister aux surcharges (rappelez-vous que la communication est bidirectionnelle).

SMURF

C’est une inondation ICMP alimentée . Dans ce cas , une autre variable entre en jeu, un intermédiaire qui reçoit en premier les paquets de demande d’écho ICPM mais dont l’origine semble être celle de la victime et non celle de l’attaquant. L’intermédiaire doit alors répondre à la victime en croyant que c’est la véritable origine. De toute évidence, plus il y a d’intermédiaires, plus il y a de réponses à la victime.

Inondation de connexion

Il cherche à avoir un nombre de connexions actives aussi élevé que le serveur victime peut prendre en charge, s’ouvrant à mesure qu’ils se ferment ou expirent pour toujours l’avoir à pleine capacité et qu’il ne puisse pas recevoir de requêtes autres que celles de l’attaquant.

Inondation de paquets UDP ou UDP

Dans ce cas, les paquets générés et envoyés sont de type UDP , qui est un protocole de datagramme utilisateur. Un usurpation d’adresse IP ou un vol d’identité est utilisé, car ce protocole fonctionne, naturellement, sans connexion. L’attaque cible généralement les services Echo en raison de la taille de leurs messages de réponse.

Lecture lente

Ce type d’attaque fait un envoi de données très lent , de sorte qu’il maintient le serveur occupé plus longtemps et consomme des ressources.

Quelles ont été les attaques par déni de service les plus puissantes de l’histoire?

De la même manière que, tout au long de l’ histoire d’Internet , des attaques de virus aux répercussions impressionnantes se sont fait connaître dans le monde entier, nous avons également des cas à prendre en compte en relation avec des attaques de déni distribuées. des services. Les plus célèbres l’ont été.

Graphique – Pays d’origine des attaques DDoS
  • Attaque MafiaBoy : En 2000, Yahoo!, Le moteur de recherche, a cessé de fonctionner pendant une heure. Coupable? Un garçon canadien qui a décidé de lancer une attaque DDoS pour faire connaître les capacités dont lui et son groupe disposaient; Et il avait raison, car les jours suivants, ils ont également attaqué avec succès des espaces tels que CNN, eBay ou Amazon, entre autres.
  • Ensemble de juillet 2009: Dans ce cas, plusieurs attaques ont été lancées qui ont fait des ravages sur les sites Web gouvernementaux, financiers et d’information des États-Unis et de la Corée du Sud. Un botnet d’environ 50 000 ordinateurs pourrait être estimé. À ce jour, les interprètes d’un tel exploit ne sont pas connus.
  • L’attaque spam: La plus récente des DDoS à faire le tour du monde a été menée entre des entreprises du même secteur, une attaque faible pour rendre la concurrence inopérante. <

Articles Similaires

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba